Você está na página 1de 15

O AVANÇO DA TECNOLOGIA

A Internet, graças aos fatores ECONOMIA, VELOCIDADE e ANONIMATO, tem


superado em preferência os demais meios de comunicação na esteira do fenômeno
globalizante, expandindo-se vertiginosamente a cada dia, em todos os campos de
utilização da vida moderna. A cada minuto, milhões de computadores interligam-se por
meio das linhas telefônicas no mundo inteiro, fazendo circular bilhões e bilhões de
informações que se traduzem em movimentação financeira, intercâmbio cultural e inter-
relacionamento pessoal entre pessoas e instituições de todas as partes e das mais
variadas culturas. Esta progressiva dependência, obviamente, está trazendo em seu rol
uma série de reflexos no mundo jurídico, na medida em que vão surgindo questões
ainda carentes de regulamentação que, de maneira poliédrica, tem desafiado
doutrinadores dos variados campos das Ciências Humanas, que paradoxalmente vão
buscar nos nichos tecnológicos respostas para muitas de suas dúvidas. Com efeito, é
sumamente impossível dissociar tal aproximação, considerando-se até mesmo a
característica das terminologias específicas de que se utilizam os usuários do
computador, cujo jargão envolve freqüentemente procedimentos e tecnologias de ponta,
essenciais para o pleno equacionamento de diversas questões a serem disciplinadas ou
regulamentadas. A velocidade com que a tecnologia tem avançado e se popularizado
tem sido bem maior que a legislação preventiva, o que é preocupante.

Por outro lado, o ineditismo das circunstâncias em que ocorrem os contatos via
Internet entre usuários na maior parte das vezes imersos no anonimato e que só se
identificam formalmente em situações especificas, como também a diversidade dos
locais em termos de distância física entre os que se conectam, sejam eles pessoas físicas
ou jurídicas, tem contribuído para tornar o tema complexo e controverso, do ponto de
vista jurídico.

Ora, como definir o que seja o "crime de Internet", ou o crime "via Internet" ?
Como amoldar as condutas delituosas que são eventualmente perpetradas entre
computadores ou sistemas de processamento de dados ao direito vigente em diversas
partes do mundo? Que espécie de infração temos quando o uso pacífico do computador
é desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou
jurídicas, seja pela apropriação de dados remotos ou por sua utilização para obter
vantagens ilícitas? Como obter e consolidar provas que possam instruir inquéritos
policiais ou processos judiciais em que fiquem bem definidos e apurados a localização
do agente, sua plena identificação, os meios empregados, os objetivos, os resultados,
efeitos dos resultados, bem como outros elementos indispensáveis à aplicação do
Direito, tais como a questão da territorialidade e competência? Pode-se falar em crime,
sem prévia cominação legal?
O objetivo deste trabalho será o de fornecer algumas respostas, refletindo as
tendências dominantes e procurando sintonizá-las com a questão da segurança pública.

Preliminarmente, pode-se afirmar que é possível efetuar investigações de crimes de


Internet com surpreendente sucesso (com o mero embasamento jurídico do art. 6º e
incisos do CPP) e obter decisões satisfatórias em inquéritos policiais, com possibilidade
de boa acolhida junto ao Ministério Público e Magistrados sintonizados com os novos
tempos. Não se trata, nesse aspecto, cabe ressaltar, de mero improviso, mesmo porque
não há que se falar em interpretação analógica das normas penais. Trata-se de dar uma
resposta à sociedade e nesse aspecto não pode o Poder Público manter-se inerte,
devendo procurar coibir, com os meios jurídicos disponíveis, o advento de condutas
nocivas e objetivamente prejudiciais a bens mundialmente defendidos e inegociáveis
tais como o a dignidade humana, a infância e a juventude, além de outros juridicamente
resguardáveis tais como o patrimônio, a propriedade imaterial, a honra e a privacidade,
entre tantos outros. Advogar o contrário eqüivaleria a estimular a impunidade e permitir
que a tecnologia possa se transformar não num poderoso instrumento de integração e
evolução sociais , mas numa perniciosa ferramenta a serviço do crime.

Embora não estejam satisfatoriamente codificadas em Leis, dado o caráter


tecnológico do tema, extremamente flexível, as condutas de crimes digitais, em especial
os que utilizam a Internet, já estão sendo adequadas à legislação positiva existente, onde
encontram guarida, ainda que incidental, variando a sua tipificação conforme o bem
jurídico agredido. O tema tem feito fervilhar as mentes dos doutrinadores, enquanto
causa apreensão a inúmeros operadores do Direito. Nosso sistema de Direito codificado,
sujeito a exautivas interpretações, favorece o clima de insegurança diante do inusitado,
exigindo maior celeridade do legislador, mas não serve para justificar a acomodação
diante de qualquer injustiça real e atual.

II. DESENVOLVIMENTO

2) A INTERNET E OS CRIMES DIGITAIS:

A Internet nada mais é do que a interligação simultânea de computadores de todo o


planeta, constituindo verdadeira forma e fonte de poder, sendo seu domínio e
disponibilidade de uso um verdadeiro patrimônio econômico, político e cultural, dado o
valor estratégico proporcionado pela Informação.

Entretanto, nem tudo são rosas nesse mundo digitalizado, e ao lado dos benefícios
surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão por todo o
mundo, sendo que mesmo as mais otimistas previsões apontam para um epidêmico e
exponencial crescimento. Tais crimes, também chamados de crimes digitais ou
transnacionais, podem afetar dezenas de países, sem que o agressor sequer saia de sua
casa, mesmo estando em outro extremo do planeta. Esta peculiaridade tem preocupado e
chamado a atenção das polícias de todo o mundo, em especial no que diz respeito à
materialidade e à coleta de evidências. Surge o dilema da territorialidade. Ora, se o
computador está num determinado país e o crime é cometido em outro, como processar
o autor, que nunca ingressou naquele país?

Polícias do mundo inteiro, tais como o FBI, Scotland Yard e Real Polícia Montada
do Canadá, já há alguns anos vêm formando os chamados "Cybercops", policiais
especialmente treinados e, principalmente, equipados para combater esses delitos que se
afiguram como o desafio criminal do próximo século. A tônica tem sido a maximização
da cooperação entre os países, alertando para o potencial das perdas econômicas,
ameaças à privacidade e outros valores fundamentais. O que mais tem atemorizado,
desde os sociólogos até os profissionais de polícia é o crescimento em progressão
geométrica do uso da Internet. Sua quase absoluta falta de controle e a forma totalmente
dispersa de sua expansão, está criando espaços na rede exclusivamente para atividades
criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação
delitiva, tais como crimes de ódio, terrorismo e parafilias.

Tal cenário leva a crer que os criminosos em breve ultrapassarão a capacidade dos
organismos policiais em capturá-los, pois se prevalecem da forma revolucionária do
espaço cibernético, parcamente provido de regras sociais ou éticas, um convite à
imaginação dos criminosos, limitados somente por suas habilidades técnicas.

3) OS CRIMES DE ALTA TECNOLOGIA

Poderíamos citar, a título ilustrativo, alguns crimes atualmente perpetrados com o


uso de alta tecnologia: O estelionato em todas as suas formas, lavagem de dinheiro, os
crimes do colarinho branco, furto, a modalidade conhecida por "salami slicing"
(fatiamento de salame, em que o ladrão faz regularmente transferências eletrônicas de
pequenas quantias de milhares de contas para a sua própria, muitas vezes camuflada por
campanhas de arrecadação de donativos de modo a não despertar suspeitas), serviços
subtraídos, o contrabando, a pornografia infantil, parafilia, invasões de privacidade,
apologia de crimes, violações à propriedade intelectual ou industrial, violações à Lei do
Software, pixações em sites oficiais do governo, vandalismo, sabotagem, dano,
propagação de vírus de computador, a pirataria em geral, espionagem, tráfico de armas e
drogas, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição
de informações, jogos ilegais, dentre inúmeros outros, apenas para explicitar a
complexidade da matéria tratada.

A experiência tem mostrado quão delicada é uma investigação de crimes por


computador, seja pela falta de experiência policial, seja pela adoção de procedimentos
desatualizados para a alta tecnologia empregada.

Ora, temos hoje mais de 600 milhões de usuários de computador em todo o planeta
e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens. Tudo
isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para
toda parte, num átimo de segundo.

Segundo levantamentos recentes, a comunidade internauta cresce à razão de 17.000


novos usuários a cada dia, sendo que a taxa de atividades criminosas cresce na mesma
proporção. No entanto, as dificuldades de se medir a taxa de crimes específica de
determinado país se explicam na medida em que não se considera a Internet como
separada em condados ou países, e sim como uma só comunidade formada de pessoas
de todos os países do mundo. Ademais, seria preciso separar os crimes cometidos por
cidadãos de um determinado país apenas ou os crimes cometidos contra estes primeiros
por cidadãos de países diversos.

Diante da alta tecnologia as questões fundamentais que surgem, do ponto de vista


da repressão e prevenção aos crimes de Internet são:

Quando do cometimento do delito, como fazer a coleta de materialidade, provas e


evidências? Como localizar o agente? Como verificar o resultado e avaliar seus efeitos?
Como agir diante dos princípios da territorialidade e da soberania? Como aferir o dolo e
a culpa, a co-autoria e a omissão? Como assimilar os efeitos da globalização de crimes
com as leis existentes? Como adequar a conduta típica a nossa legislação positiva?
Como formar policiais para combater os crimes digitais?

4) OS CRIMINOSOS DIGITAIS:

Os delitos cometidos via Internet são também chamados de "special oportunity


crimes", ou seja , crimes afetos à oportunidade. Em geral os criminosos são também de
oportunidade e os delitos praticados por agentes que, freqüentemente, tem a sua
ocupação profissional afeta à área de informática. O perfil do criminoso, baseado em
pesquisa empírica, indica pessoas jovens, inteligentes acima da média, educados, com
idade entre 15 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e
aventureiros, movidos pelo desafio da superação do conhecimento, além do sentimento
de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta
como ilegal, sempre alegando ignorância do crime e que agiram, simplesmente, por
"brincadeira" . Ademais, tem preferência por ficção científica, música, xadrez, jogos de
guerra e não gostam de esportes de impacto. As condutas do delinqüente típico de
informática geralmente passam por três estágios: o desafio, o dinheiro extra e, por fim,
os altos gastos e o comércio ilegal. Tal perfil, como se pode perceber, dificulta
sobremaneira, especialmente em se tratando de menores inimputáveis, que o cyber-
criminoso seja surpreendido em flagrante ou mesmo que se suspeite dele. Imagine-se
um estudante universitário por exemplo, que trabalhe num Departamento de
Processamento de Dados de uma conceituada universidade ou ainda um jovem digitador
em uma instituição financeira ou um banco, cometendo crimes contra seus
empregadores e se terá uma dimensão alarmante da questão.

Cabe ressaltar que a Internet é hoje 80% comercial, e as campanhas preventivas ou


educativas são extremamente incipientes, além de não serem lucrativas. Os resultados
assim, de tais iniciativas, mostram-se na maioria das vezes inócuos e restritos,
considerando-se ainda o fato de não ser o tema ainda prioritário na maioria dos países, a
exemplo da questão do meio ambiente, que enfrenta desafios semelhantes.

As iniciativas de combate aos crimes registrados tem se limitado a contra-ataques e


ações de caráter repressivo ou de assistência a vítimas, sejam pessoas ou instituições
Diante do impacto da alta tecnologia, a perspectiva de alívio é dada pela constatação de
que, em recente passado, tecnologias novas provocaram aflição- tais como quando da
invenção do telefone, do fax e outros aparelhos que vieram a aumentar a qualidade de
vida do cidadão- , mas que logo foram assimiladas.

Cabe aqui fazer uma observação quanto a o importante papel representado em


nosso país pelos provedores de Internet, no que se refere à sua responsabilidade social,
muito semelhante a dos meios de comunicação, uma vez que são quem viabiliza
originariamente a conexão do usuário com a Internet, possibilitando o tráfego de dados
bidirecional. Tal papel, ao contrário do que muitos advogam, não deve ser exercido de
maneira leviana a título de livre hospedagem e fluxo de conteúdo, devendo ser
disciplinada por um mínimo ético e em colaboração com compromissos de ordem legal,
social, empresarial ou educativa a que estão submetidas por imperativo legal ou de
consciência as mais diversas associações de classe ou categorias profissionais, visando
reprimir condutas nefastas.

5) CRIMES DIGITAIS NO BRASIL:

A atuação policial em crimes de computador requer investigação especializada e


ação efetiva. Há raríssimos policiais no Brasil preparados para combater esse tipo de
crime, e geralmente estão lotados em seções cuja especialidade é diversa dos
conhecimentos muitas vezes adquiridos por iniciativa própria e não por políticas
internas (administrativas) de qualificação de pessoal. Os raros investimentos que são
feitos na área de qualificação em termos digitais restringem-se a:

1. de um lado, preparar pessoal apto a manusear dados eletronicamente, tais como


arquivos e sistemas internos, transmissão eletrônica de dados, coleta de informações em
bancos de dados internos, ou seja, restringem a atuação na área digital às Intranets e nas
necessidades internas de compilação e consulta instantânea;

2. de outro lado, qualificar servidores para atuar na elaboração de laudos periciais


específicos, característicos da área de criminalística, tais como a decodificação de
senhas e/ou arquivos de computadores usados para cometer ilícitos ou que contenham
matéria probante relacionada a inquéritos ou processos em andamento, visando a
obtenção de evidências fáticas a partir de apreensões autorizadas.

Percebe-se assim que as iniciativas na área pública relacionadas à informática


restringem-se ao treinamento de servidores para serem digitadores, arquivistas, usuários
de sistemas de dados de um lado, ou aptos a perfazerem "autópsias" eletrônicas. No que
se refere ao combate a crimes perpetrados via Internet, malgrado as iniciativas de estudo
e deliberação de cunho exclusivamente normativo, de intercâmbio cultural, ou de
tímidas investidas oficiais na área de segurança e proteção, tão somente, não se percebe
ousadas alterações estruturais ou de atribuição no campo específico dos crimes de
Internet. Está faltando visão, planejamento, preparo e treinamento nessa área específica,
na polícia brasileira.

Paralelamente, empresas em diversos pontos do País, públicas e privadas, têm sido


vítimas dos crimes de computadores, e a gravidade da questão é mascarada pela
"síndrome da má reputação", que leva tais empresas a assumirem os prejuízos,
encobrindo os delitos, temendo uma propaganda negativa ou um estímulo a outros
delinqüentes do gênero. Consideram ainda que o grupo de criminosos digitais atuando
no Brasil ainda é pequeno, restrito aos que dominam idiomas estrangeiros e detém
tecnologia de "ponta" e habituados à área financeira.

6) O EQUACIONAMENTO JURÍDICO E A REAÇÃO SOCIAL

Como se pode notar, parece haver uma encruzilhada jurídica, pela dificuldade de
delimitar o verdadeiro sentido e alcance das normas jurídicas eventualmente aplicáveis
a esse vasto campo que se abre com a utilização da Internet. O que não tem impedido
iniciativas individuais no sentido de coibir os comportamentos daninhos. Com efeito, a
par do incipiente equacionamento legal do tema, as medidas preventivas e repressivas
das distorções do uso socialmente saudável da Internet caminham independentes e já
surtem efeitos. Por iniciativa de vários grupos, tais esforços servirão de base para que
este direito difuso internacional, que hoje dissolve todas as barreiras tradicionais, possa
se firmar amoldando-se, se não em leis, pelo menos em princípios.

Vislumbramos os direitos advindos do uso pacífico das infovias como mais um


interesse difuso, na medida em que, a exemplo da defesa do consumidor e do meio
ambiente, também atingem um grupo indeterminado e indeterminável de pessoas.
Considerando que a solução individual e a coletiva são insuficientes para resolver
juridicamente esta questão, consideramos necessário desenvolver mecanismos
adequados para operacionalizar sua prevenção e seu ressarcimento.

Acrescente-se à questão dos interesses difusos advindos do uso da Internet, e de


tecnologias similares ainda por surgir, o conceito de gerações futuras e surgirá uma
nova compreensão dos direitos fundamentais. Passam a ser considerados também os
direitos dos que ainda não nasceram. E a dimensão da pessoa humana, assim
considerada é projetada no futuro, nos tornando a todos responsáveis por tal legado de
toda uma futura geração de pessoas humanas.

O uso pacífico e em sintonia com o desenvolvimento humano em todos os seus


campos deve assim nortear todos os esforços jurídicos, políticos e técnicos no fórum
mundial das nações, consagrando-se como PRINCÍPIOS basilares do uso difuso da
Internet. A Constituição Federal , em seu art. 225 espelha situação semelhante,
referindo-se ao meio ambiente, ao proclamar que "todos tem direito ao meio ambiente
ecologicamente equilibrado, bem de uso comum do povo e essencial à sadia qualidade
de vida, impondo-se ao Poder Público e à coletividade o dever de defendê-lo e preservá-
lo para as presentes e futuras gerações. Razão pela qual lesões a tais Direitos devem ser
mais energicamente reprimidos.

Esta, nos parece, tem sido a tendência mundial de abordagem do tema, em que os
crimes perpetrados via Internet atingem direitos difusos, e os mecanismos de prevenção
e repressão exigem plena instrumentalidade processual.

É perceptível que as sociedades e as instituições não têm ficado inertes à questão


da vulnerabilidade advinda com a Internet, na medida em que criam constantemente
mecanismos formais ou informais de proteção que em última análise configuram o
desiderato jurídico de segurança, senão o desejado, ao menos o possível. O uso de
programas de proteção individual ou de sistemas, a disseminação de senhas, os
softwares anti-vírus , rastreadores e identificadores de tentativas de invasão eletrônica,
entre outras providências, despontam como precursores de um disciplinamento que se
auto-alimenta na exata medida da proliferação do uso, em virtude da necessidade de
garantir a viabilidade permanente desse meio de comunicação.

Esse verdadeiro sistema de freios e contrapesos, embora não satisfaça totalmente as


necessidades de segurança total, o que consideramos impossível, tem servido como
reação social em situações em que a vulnerabilidade poderia gerar efeitos nefastos à
credibilidade de sistemas vitais para o equilíbrio social. Por outro lado, a tecnologia
muitas vezes se apresenta como desafio para cérebros privilegiados e nem sempre
criminosos do ponto de vista usual, o que em certa medida é saudável se vista como
reação à dependência total a uma tecnologia dominante e manipuladora. Com efeito,
muitos dos chamados "hackers" nada mais são que impulsionadores desta mesma
segurança que procuram superar, servindo às vezes de "consultores" a empresas e
governos.

O mesmo já não ocorre com o sociopata anônimo, cujos atos beiram o terrorismo e
se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se utilizam da
Internet como biblioteca do crime, difundindo práticas criminosas, na medida em que
são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios
para a prática de ilícitos, por iniciativa de alguns e conivência de outros que pregam
uma "liberdade total" na Web . As múltiplas fraudes, a veiculação de pornografia
infantil, entre outros, tem merecido um combate constante por parte de vários governos,
em virtude de acordos políticos firmados no cenário internacional, com total apoio da
maioria dos que apostam na sedimentação do comércio eletrônico.

7) UM IMPORTANTE FATOR: A INSTANTANEIDADE

Uma das características mais marcantes do uso da Internet é sua


INSTANTANEIDADE, ou seja, a extrema rapidez e mesmo a fugacidade com que são
mantidos os contatos mais usuais, tal qual ocorre com as comunicações telefônicas,
volatilizando-se seus registros tão logo sejam implementados tais contatos, com ainda
um agravante: O usuário pode e em geral mantém-se mais facilmente no
ANONIMATO, não precisando de muitos recursos para preservar sua identidade em
sigilo. Ora, naturalmente isso se afigura como um fator complicador quando o uso
socialmente sadio é distorcido e o acesso à Internet se presta a servir de meio para a
prática de condutas nocivas, algumas delas verdadeiramente criminosas. Parodiando o
dito popular: ´Qualquer criança brinca e se diverte"...até para praticar o mal. Senão
vejamos: alguém que esteja utilizando-se de um telefone, móvel ou fixo, para passar
"trotes" está fazendo algo nocivo na medida em que perturba a paz ou o sossego alheios,
podendo seu comportamento atingir graduações ilícitas na medida em que vai atingindo
outros bens jurídicos, como em certos casos em que ocorram as hipóteses de injúria e
difamação, ameaças, falsa comunicação de crimes, até alcançar tonalidades mais
substanciais, como no caso do estelionato, entre outros. No caso da Internet, esta
possibilidade se agrava e se agiganta até atingir contornos globais, sendo ainda mais
fácil apagar as pistas, não deixando rastros das condutas delituosas, deixando as
autoridades em desepero e podendo causar danos muito mais significativos. Ora, se
considerarmos que a questão de poucos anos atrás, fato que foi amplamente divulgado
pela imprensa (o que nem sempre é possível), um adolescente invadiu computadores do
Pentágono nos EUA, outro invadiu os da NASA, além de outras invasões, sequer
detectadas, teremos uma dimensão alarmante da questão. Bancos e instituições
financeiras, públicas ou privadas, organismos que detenham segredos estratégicos,
concessionárias de energia, entre outros, são um verdadeiro convite ao apetite delituoso
ou mesmo à mera jocosidade, podendo causar ( e causando) em alguns casos, prejuízos
incalculáveis. Este assunto nos interessa particularmente, pois diz respeito à obtenção de
provas materiais de tais delitos, somente passíveis de obtenção mediante interceptação
simultânea, prévia e legalmente autorizada segundo reza nossa legislação aplicável.
Trata-se de questão crucial, e que paradoxal e surpreendentemente ainda gera polêmica,
quando objeto de defesas doutrinárias, algumas até estapafúrdias diante dos interesses
jurídicos em conflito, chegando ao cúmulo de se conduzir a interpretação de
dispositivos legais como meio de encobertar criminosos. Ora, interpretações à parte, e
diga-se de passagem, felizmente ainda contamos em nosso meio com pessoas de lucidez
e discernimento dos valores em jogo, não se pode conceber que se atribua mais valor em
certos casos à privacidade do que evitar a exposição da vida humana a perigo iminente,
ou mesmo prejuízos sociais evidentes. A legislação brasileira nesse caso, primou pela
cautela e pelo bom senso, pendendo para o lado da Justiça.

Segundo nos leciona, de maneira magistral, o advogado Cleber Mesquita dos


Santos, autor do livro "Os Direitos Humanos, o Brasil e o Desafio de um Povo" (Editora
LTR), para cogitar-se a quebra de sigilo de comunicação, cinco requisitos precisam ser
atendidos:

1. a instantaneidade da mesma;

2. a existência de fortes indícios da autoria ou participação em infração penal;

3. a ordem judicial competente;

4. o procedimento plenamente vinculado (à Lei nº 9.296/96) e

5. o fim legítimo (impossibilidade da prova ser feita por outros meios disponíveis).
O inciso XII do art. 5º da Constituição Federal de 1988 preceitua: "é inviolável o
sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na
forma que a lei estabelecer para fins de investigação criminal e instrução processual
penal."

Ora, a Lei nº 9.296, de 25 de julho de 1996, foi promulgada para elidir quaisquer
dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último caso"
para o qual admite-se interceptação da comunicação nos termos constitucionais,
correspondente portanto a "dados e comunicações telefônicas", conforme o parágrafo
único do art. 1º da referida lei, perfazendo tal expressão um conjunto, uma unidade,
compreendendo tanto dados como comunicações telefônicas, no elenco de formas de
comunicação integrantes do inciso supracitado. Os elementos deste último conjunto
guardam como característica em comum justamente a INSTANTANEIDADE, enquanto
que no primeiro caso a unidade integrada por correspondência ecomunicações
telegráficas indica um conjunto ou modalidade de comunicação da qual resulta algo
tangível, perceptível materialmente e que consequentemente pode ser apreendido para
fins de investigação ou para consubstanciar provas em processos criminais. Cabe
lembrar que, nesse caso em particular (correspondência e comunicações telegráficas),
entende a melhor doutrina ser vedada a INTERCEPTAÇÃO, preservando-se o sigilo
absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas
informáticos quando estes repousarem em bancos ou arquivos próprios. Assim, não há
que se cogitar em interceptação de dados quando por exemplo um computador contendo
dados está sendo transportado em um veículo automotor ou ainda em um "lap-top" em
poder do usuário, e sim e tão somente, em apreensão, desde que atendidos os requisitos
legais. É ainda interessante analisar, embora superficialmente a questão do e-mail, ou
correio eletrônico, que ainda causa grande polêmica no que concerne ao seu valor
probante, defendendo alguns que devido a sua vulnerabilidade às adulterações, sua
fugacidade contribuiria para diminuir sua credibilidade, por não haver garantia de sua
inviolabilidade durante o trajeto eletrônico. A meu ver, entretanto, recorrer à
invisibilidade do trajeto para reduzir o valor probante do "e-mail" a um caráter
meramente referencial ou indiciário parece-me algo exagerado, demonstrando
desconhecimento técnico da amplitude do contexto investigativo policial científico. Ora,
tal argumento seria similar a alegar que um caminhão, tendo feito um trajeto por rotas
inóspitas, poderia ter sido clandestina e maliciosamente carregado com cocaína
"apenas" para incriminar seu condutor, seu destinatário ou o remetente, principal fulcro
da investigação em curso, e não da fortuidade de constatações "supreendentes"
verificadas eventual e aleatoriamente. Ademais, a comprovação da autoria do
destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborados
que meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol).
Enfim, o e-mail, dentro dessa perspectiva comportaria aspectos dúbios por ser, em
determinado momento, dado em transmissão (instantâneo, passível de interceptação), e
em outro momento, correspondência (tangível, passível de apreensão). Ora, curiosa
seria a hipótese do e-mail, uma vez impresso, ser enviado dentro de um envelope
lacrado para outro destinatário, adquirindo assim status de inviolabilidade de sigilo, o
mesmo no caso podendo se dizer do fac-símile (fax), ou do telegrama.

Finalmente, a característica da INSTANTANEIDADE reveste-se de importância


uma vez tomada como referencial imprescindível ao sismógrafo do hermenêuta, na
aferição do sentido e do alcance da norma jurídica que viabilizará a materialização da
VERDADE, objetivo magno do apuratório penal.

Neste ponto, percebe-se a tendência a preferir providências saneadoras mais


céleres do que os emperrados mecanismos burocráticos tradicionais.

Cremos que este direito criminal em particular, de existência fática incontestável e


que hoje atua de maneira costumeira, não admite soluções genéricas e simplistas, a
ponto de ficar refém de normas estáticas. O sistema de codificação de normas e
procedimentos parece impotente para atender o dinamismo que caracteriza o tema,
cambiante por sua natureza tecnológica, a ponto de qualquer tentativa sistematizadora
muitas vezes se tornar obsoleta e inócua em curto espaço de tempo. Nesse sentido, a
necessidade de um direito também dinâmico, em nome da instrumentalidade da justiça,
tem provado ser o meio mais eficaz de proporcionar respostas rápidas e contundentes.
As iniciativas de alguns Juizes sintonizados com os novos tempos têm mostrado que a
perspicácia, aliada à coragem e presença de espírito, seguindo de perto os novos
costumes, têm sido estimulantes e pioneiras. Trata-se de uma verdadeira revolução de
modo a libertar o Direito de fórmulas medievais e a lentidão de solicitações
internacionais, como por exemplo as lentíssimas cartas rogatórias que só favorecem a
impunidade ou viabilizam o injusto, e cuja possibilidade depende da existência de
tratados prévios entre os países envolvidos.
A exemplo dos Juizados Especiais, é preciso tratar o tema dos "computer crimes"
ou os crimes de Internet com mais liberdade de re-ação, num direito semi-costumeiro,
menos atrelado à burocracia e mais em sintonia com as "computer-crime unities" que
cada vez mais ganham espaço no meio policial.

III) CONCLUSÃO

8) A PALAVRA CHAVE É ANTECIPAR

Inúmeros projetos estão atualmente em tramitação no Congresso Nacional, entre


eles alguns de excelente nível como o do ex-Ministro da Justiça Renan Calheiros e
outros juristas de escol. Não me deterei em analisar qual se afigura como o melhor, uma
vez que o debate doutrinário por vezes assume proporções ferrenhas, mormente quando
se enfrenta mentalidades arraigadas no civilismo, ou no codicismo exacerbado. O que é
certo é que alguma coisa deve ser feita em termos legislativos para que não corramos o
risco de sermos atropelados pela tecnologia, uma vez que esta não espera o Direito. Os
crimes por intermédio de computador ou praticados via Internet nada tem de virtual. São
os mesmos velhos crimes reais usando instrumentos novos, mais potentes, mais rápidos,
instantâneos. Não deixam pistas, mas causam dano a bens juridicamente protegidos e
que estão em local certo e sabido. O dinheiro subtraído eletronicamente de uma conta
bancária, não está no ar, está no Banco! Daí a necessidade de adaptações legais, no que
diz respeito por exemplo ao local do cometimento do delito, que há de ser o mesmo
onde se encontra o bem, ou pelo menos onde acreditamos que deva se encontrar e que
assim somos informados seja contratualmente, seja por presunção legal.
Se o criminoso é um "hacker" ou um "craker", pouco importa, pois das
terminologias se encarregarão os neo-linguístas. O fato é que mesmo um adolescente
inimputável pode, se deixado ao "Deus dará", cometer os atos mais inusitados,
especialmente diante da lacuna penal, e tudo não passará de uma grande "brincadeira".
À Polícia Federal cabe ANTECIPAR-SE, para não ter que correr amargamente atrás do
prejuízo, sob o risco do descrédito de seus destinatários e a velha e conhecida pressão da
Imprensa, implacável quando se depara com situações de despreparo, voluntário ou não,
e que carrega consigo o crivo da Opinião Pública, que afinal elege nossos representantes
- governantes e legisladores.

Vale lembrar as palavras do magistrado Demócrito Reinaldo Filho,

Juiz de Direito e Presidente do Instituto Brasileiro de Política e Direito da


Informática, ao discorrer sobre a seriedade com que determinados assuntos são tratados
em outros países: "Propriedade intelectual é assunto tão sério nos EUA que sua
disciplina primária encontra-se traçada no artigo primeiro da Constituição americana.
Hoje em dia, só mesmo o pessoal do "Open Source Movement" permanece com a visão
idílica de que a regulamentação da Internet é impraticável ou deve ser combatida. Os
interesses mercantilistas estão cada vez mais forçando a elaboração de novas e
modernas leis para enfrentar o desafio da revolução digital. Está aí o exemplo das leis
sobre comércio eletrônico que não param de ser editadas por diversas nações e blocos
comunitários".

O crescimento exponencial da tecnologia e da Internet favorece o cybercriminoso,


que facilmente tira proveito dos avanços científicos e do atraso do aparato oficial. Para
adequar as ações policiais a esse novo desafio, torna-se imperativo que se crie uma
cultura de formação de policiais visando o "policiamento futuro", ou seja, formar,
adequar equipar e treinar os policiais. A palavra chave é antecipar, tanto no meio
jurídico ligado à prevenção normativa ou à repressão criminal por meio dos organismos
policiais brasileiros. Nesse sentido é urgente a implementação de unidades policiais
especializadas em investigação e atos de polícia judiciária para o combate a crimes de
alta tecnologia, que englobem tanto os crimes de computador como outros que surgirem
na esteira do desenvolvimento tecnológico dos próximos anos.

Cabe concluir lembrando que a dependência brasileira ao computador é tamanha


que o Departamento de Comércio Exterior do Ministério da Fazenda e o Banco Central
têm suas atividades vinculadas à própria existência dos computadores e sistemas.

O sistema de arrecadação de impostos da Receita Federal tem nos computadores e


na Internet uma ferramenta indispensável, a exemplo de outros órgãos públicos. É
significativa, na área do Direito a apreensão de ordem constitucional de inúmeros
tributaristas, uma vez que a sedimentação do comércio eletrônico e o volume dos
recursos financeiros virtualmente alocados começa a despertar o apetite tributário dos
governos e originando disputas fiscais.

O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos
não nos deixem em situação vulnerável, sob risco de nos vermos envoltos num labirinto
inexpugnável em que as infovias representam um desafio atual a ser desbravado, tal o
poder de penetração e dependência que detém em confronto com nossa auto-
determinação .

BIBLIOGRAFIA
http://www.ibm.com/ibm/publicaffairs/taxation/natint.html
http://www.infojus.com.br
http://www.ibm.com/ibm/publicaffairs/living/summary.html
http://www.unesco.org/cybersociety/cyberspace_spec.htm
http://ccj.ufsc.br/infojus
http://www.nytimes.com/library/tech/00/02/cyber/cyberlaw/25law.html
http://jus.com.br/doutrina/

1 AMARAL, Sylvio do. Falsidade documental. 3. ed. São Paulo : RT, 1989. 213p.

2 ASCENÇÃO, J. Oliveira. Direito do utilizador de bens informáticos. Sequência,


Florianópolis, v. 28, p. 55-71, jun 1994.

3 Aumentam os roubos de "chips". Zero Hora, Porto Alegre, 16 ago 1993. Zero
Hora Informática, n. 106, p. 3

4 BLOOMBECKER, Buck. Crimes espetaculares de computação. Rio de Janeiro :


LTC, 1992, 228p.

5 BUSSADA, Wilson. Falsidade documental interpretada pelos tribunais. São


Paulo : Aquarela, 1988. 404p.

6 CERQUEIRA, Tarcísio Queiroz. Software direito autoral e contratos. Rio de


Janeiro : ADCOAS, 1993. 371p.

7 CHALMERS, Leslie. Computer - assisted crime in backing: transit and delivery.


In: Data Security Management. New York (EUA), n. 82, p. 12, june 1986.

8 CORREA, Antonio. Dos crimes contra ordem tributária. São Paulo : Saraiva,
1994. 285p.

9 COSTA, Cesar da. Crime computadorizado: as conseqüências não previstas no


uso do computador. In: INTERFACE, São Paulo, v. 2, n. 16, p. 8-12, 1984.
10 COSTABILE, Henrique. Combatendo crimes por computação. BANAS. São
Paulo, v. 25, n. 1182, p. 27-28, jul 1978.

11 DOTTI, René Ariel. Controle de informática. In: Revista dos Tribunais. São
Paulo, n. 518, p. 265-266, dez 1978.

12 Estudantes copiaram programas ilegalmente. Polícia da Suíça prende dois


piratas da Internet. Gazeta Mercantil. São Paulo, 20 jun 1995, p. 6.

13 FARIA, Bento de. Código penal brasileiro (comentado). Rio de Janeiro :


Récord, 1959. v. III. 415p.

14 FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua


portuguesa. 2. ed. Rio de Janeiro : Nova Fase, 1986. 1838p.

15 FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens


Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel
Pedro Pimentel. São Paulo : RT, 1992. 9. p.139-162.

16 FRANCO, Alberto da Costa; STOCO, Rui; COLTRO, Mathias et al. Código


penal e sua interpretação jurisprudencial. 5. ed. São Paulo : RT, 1995. 3358p.

17 FRANCO, Alberto da Costa; STOCO, Rui; COLTRO, Mathias et al. Leis


penais especiais e sua interpretação jurisprudencial. São Paulo : RT, 1995. 1570p.

18 GARCIA, Basileu. Instituições de direito penal. 2. ed. São Paulo : Limonad,


1954. v. i. 395p.

19 GARDNER, Ella Paton; SAMUELS, Linda B.; RENDER, Barry. The important
of ethical and legal standard in end-user computing. In: Data Security Management.
New York (EUA), n. 82, p. 16. june 1986.

20 JEHORAM, Hermann Cohen. Proteção do "chip". In: Cadernos de Direito


Econômico e Empresarial. Rio de Janeiro : RDP, jul/set 1991. p. 278-281

21 JESUS, Damásio E. de. Código penal anotado. 2. ed. São Paulo : Saraiva, 1991.
932p.

22 JESUS, Damásio E. de. Novas questões criminais. São Paulo : Saraiva, 1993.
177p.

23 Jovens são atraídas por internautas experientes. O Globo 9 jul 1995, p. 51.

24 Lei inglesa do uso indevido do computador de 1990, In: Revista de Informações


Legislativas. v. 28, n. 111, jul/set 1991.

25 LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos
crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo : Nova
Fase, 1994. p. 82-103.

26 LUCA, Jose Carlos Moreira de. A pirataria não compensa. Exame Informática.
São Paulo, mai 1992. 8, n. 90, p.118, set 1993.

27 MICHALOWISKI, Raynond J.; PFHUL, Erdwin H.. Technology, property and


law. In: Crime, law and social change. San Francisco (EUA), v. 15, n. 3, p. 255-275,
may 1991.

28 MIRABETE, Julio Fabbrini. Manual de direito penal. São Paulo : Atlas, 1991.
v. I-III.

29 MONTEIRO, Samuel. Crimes fiscais e abuso de autoridade 2. ed. São Paulo:


Hemus, 1994. 806p.

30 NEGROPONTE, Nicholas. O computador liberta. Veja, São Paulo, v. 28 n. 30,


p. 7-10, jul 1993.

31 NEVES, Iêdo Batista. Vocabulário prático de tecnologia jurídica e de brocados


latinos. 4. ed. Rio de Janeiro,Fase, 1991. 473p.

32 NIGRI, Deborah Fisch. Crime e informática: um novo fenômeno jurídico. In:


Revista Trimestral de Jurisprudência dos Estados. v. 16, n. 100, p. 41-48, mai 1992.

33 NORONHA, Edgard Magalhães. Direito penal. 20. ed. São Paulo : Saraiva,
1992. v.I-IV

34 PALADINO, Enzo. Novo dicionário técnico de informática. São Paulo :


Ciência Moderna, 1986. 458p.
35 PRADEL, Jean. Les infractions relatives a l’informatique. In: Revue
Internationale de Droit Compare, Paris (France), v. 42, n. 2, p. 815-828, juin 1990.

36 Sexo ‘on line’ nos EUA seduz adolescentes e desafia a censura. O Globo, Rio
de Janeiro, 9 jul 1995, p. 50.

37 TEODORO JUNIOR, Euclides. Computador a serviço do crime. In: BANAS.


São Paulo, v. 25, n. 1192, p.30-32, dez 1978.